POC详情: 53fac75d630225b5133fa756ce78500af889abab

来源
关联漏洞
标题: Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞 (CVE-2017-10271)
描述:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。以下组版本受到影响:Or
描述
CVE-2017-10271 POC
介绍
# CVE-2017-10271

> Weblogic wls-wsat组件反序列化漏洞(CVE-2017-10271)检测脚本

### 用法

```bash
$ python CVE-2017-10271 url
```

另外需要注册一个`ceye.io`的账号,将其提供的`Identifier`及`API Token`填入代码的如下部分:

![mmp](mmp.png)

### 功能

检测Windows及Linux环境下Weblogic是否存在CVE-2017-10271的远程命令执行漏洞

<del>目前仅在Linux环境下测试过</del>

**Windows及Linux环境下均测试有效**

### 检测原理

使用`ceye.io`提供的DNS log功能以及其接口查询功能,通过发送ping命令,让服务器ping`ceye.io`提供的域名,并使用其查询接口查询是否收到这次ping的记录,来判断命令是否执行成功。

这里ping的域名采用随机6位大小写字母组成的字符串+ceye.io提供的域名组合而成,如`4xF7hY.xxxxxx.ceye.io`的形式,其中的`4xF7hY`在每次请求时随机生成,这样既方便在之后接口查询时可作为唯一特征值方便查询,也能确保漏洞检测的唯一性与准确性。

### 其他

此代码根据[@Lucifer1993](https://github.com/Lucifer1993)的[weblogic_xmldecoder_exec.py](https://github.com/Lucifer1993/AngelSword/blob/4ddf58550265ab26f4ca783872255a6d94635364/system/weblogic/weblogic_xmldecoder_exec.py)脚本整体架构基础上修改的,其中的`windows_payload`来自[@1337g](https://github.com/1337g)的[CVE-2017-10271](https://github.com/1337g/CVE-2017-10271)

文件快照

[4.0K] /data/pocs/53fac75d630225b5133fa756ce78500af889abab ├── [3.7K] CVE-2017-10271.py ├── [ 55K] mmp.png └── [1.4K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。